「.NET 開発基盤部会 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。
先ずは、脅威を知る。
地震、落雷、風害、水害
災害復旧(ディザスタ・リカバリ)
# | 種類 | 具体例 |
1 | 設備障害 | 停電、瞬断、空調 / 入退館装置 / 監視カメラ 等の故障 |
2 | ハードウェア障害 | メモリ / ディスク / CPU / 電源ケーブル |
3 | ソフトウェア障害 | OS、ミドル、アプリのバグ |
4 | ネットワーク障害 | 機器、配線、広域網の回線障害、通信事業者の問題 |
基本は、保守と予備(バックアップ)の確保
# | 対策 | 具体例 |
1 | 設備障害 | 設備保守、バックアップ設備の確保 |
2 | ハードウェア障害 | 機器保守、予備機器の確保 |
3 | ソフトウェア障害 | バージョン最新化、パッチ適用、各種テストの実施 |
4 | ネットワーク障害 | 機器保守、バックアップ回線の確保 |
だろうか。
大きく分けて、偶発的と意図的に分かれる。
※ 「不正のトライアングル」理論では、以下が揃ったときに発生する。
様々
「不正のトライアングル」(の主に、機会・正当性)を成立させないようにする。
# | 種類 | 具体例 |
1 | 偶発的 | 規程、マニュアルの整備、教育・訓練の実施、罰則の適用 |
2 | 意図的 | ・外部の人的脅威 入退館、アクセス制御、暗号化、監視、アカウント管理 ・内部の人的脅威 アクセス制御の実施、教育・訓練の実施、監査の実施 |
2 | 全体的 | ・抑止、抑制、牽制 ・委託先の信頼性、NDA(秘密・機密保持契約) |
(J-CSIP:Initiative for Cyber Security Information sharing Partnership of Japan )
による2つの「情報連携体制」
を確立し、サイバー攻撃に関する
情報共有の実運用を行っている。
(pingスイープ)
後述のバッファ・オーバーフローに繋がる。
※ IDPSではステルス・スキャンも検知できるが、
間を空けたランダムな攻撃の場合は検知が困難になる。
スタックのリターンアドレスを書き換え、
を動作させる攻撃方法(別名、スタック・オーバーフロー)。
※ 単にバッファをオーバーフローさせても
意味が無いので、スタックと組み合わせる。
※ 一般的には、サービスのポートなどから攻撃を投入する。
※ ヒープ・オーバーフローと組み合わせることも。
ログインされる。
固定式のパスワードを使用する認証システムを攻撃
・パケット盗聴 ・プロミスキャス・モードでの盗聴 ・対策 ・スイッチングハブ、 ・プロミスキャス・モードのNIC検出
・ソーシャル・エンジニアリング コンピュータやネットワークの管理者や利用者、 また、その関係者などから、話術や盗み聞き、盗み見 などの「社会的」な手段によって、パスワードなどの 保安上重要な情報を入手すること。
・ウォードライビング(無線LANへの不正接続) ・フィッシング 偽サイトに誘導して情報を盗む。
・手段としては ・DNSキャッシュ・ポイゾニング ・標的型攻撃(メール) ・似たURL ・SEO(Search Engine Optimization)ポイゾニングなどがある。 検索エンジンの検索結果ページの上位に、 ウイルスなどが含まれる悪質なWebサイトがリスト。
・フィッシング後 ・クリック・ジャッキング攻撃(IFRAME) ユーザーを視覚的にだまして、正常に見える ウェブページ上のコンテンツを示し、実際は、 別のウェブページのコンテンツをクリックさせる攻撃 (SNSなどで「非公開」プライバシー情報を「公開」に変更)
・標的型攻撃(メールによるもの APT(Advanced Persistent Threat)、新しいタイプの攻撃
・受信者の業務に関係がありそうなもの。
・送信者は公的機関、組織内の管理部門など。 (文末に組織名や個人名を含む署名がある)
・社会情勢や動向を反映した内容。 (イベント、ニュース、注意喚起、報告書)
・本文の内容に沿った添付ファイル、リンク ・文書ファイルなどを装ったマルウェアを添付 zip、exe、pdf、doc(亜種のため検知しにくい)
・不正なリンクを用いる場合もある。
・対策:リテラシ向上と注意喚起、情報収集と指示 ・入り口対策:困難 ・出口対策:
・F/W・プロキシ アウトバウンド、P2P、RPC
・ルータ・スイッチ(NW分割) ・AD(認証サーバ) ・サーバとインターネット通信
・ファーミング hostsファイルの書き換え。
・DoS(Denial of Service)攻撃 システム・リソース、ネットワーク帯域の枯渇 セキュリティ・ホールを突き、 システム・アプリを異常終了させる。 ・Syn Flood攻撃 TCPの接続開始要求であるSynパケットを大量送付。 実際に接続はしない。
対策:Syn cookies(http://ja.wikipedia.org/wiki/SYN_cookies) Syn Floodプロテクション機能を持つOS タイムアウトを短く F/W、機器での帯域制限。 ・Connection Flood攻撃 システム・リソースが枯渇するまで、Connection確立を続ける。 アドレス偽装はできないが、 ターゲットに確実に影響を与える可能性が高い手法。 対策:微妙、ソケット数、TCPキューを増やす。負荷分散。 同一IPからの接続数制限、 攻撃元IPからのパケットをF/Wで遮断。 ・UDP Flood攻撃 上記をUDPパケットで行う。 対策:UDPサービスの停止、F/W、機器での帯域制限。 ・ICMP(ping) Flood攻撃 上記をICMP(ping)パケットで行う。 対策:F/W、機器での帯域制限。 ・smurf攻撃 上記をICMP echo requestのReflectionで行う。 攻撃者は発信元アドレスを最終的なターゲットのホストIPに詐称し ICMP echo requestでブロードキャスト・アドレスを使用して行う。 対策:F/W(ICMP echo requestでブロードキャスト・アドレス) ・DDoS(Distributed Denial of Service)は、 DoSを踏み台サイトのボット(ボットネット)から行う。 例えば、ルートDNSのダウンなど。 対策:各種リソースを増やす。 攻撃元IPからの(アドレス偽装されている)パケット、 ブロードキャストパケット、不要なICMP、UDPをF/Wで遮断。 ・DRDoS(Distributed Reflection Denial of Service)は、 TCP(SYNパケット、DNSクエリ)、UDP、ICMP(echo request) ・攻撃者は発信元アドレスを最終的なターゲットのホストIPに詐称。 攻撃に加担させるサーバ宛にパケットを送る。 ・パケットを受け取ったサーバは、 詐称された発信元アドレスに応答を返す。 利用可能なパケットの例 ・TCP:SYN → SYN/ACK、SYN → RST、 ACK → RST、DATA → RST、NULL → RST
・UDP:UDP → プロトコル依存 UDP → ICMP port unreachable
・ICMP:echo request → echo reply、 timestamp request → timestamp reply、 address mask request → address mask reply
・DNS query → DNS reply ・IP pkt → ICMP time exceeded
・クロスサイト・スクリプティング(XSS) JSをインジェクションして、Cookie情報などを他サイトに飛ばす。 入力欄などを設けフィッシングすることもできる。
対策:サニタイジング ・テキスト :&=& <=< >=> ・属性 :&=& <=< >=> "=" '=' ・href、src :絶対パス、相対パス ・style、イベント :'"`:;()などのエスケープ ・スクリプト :\→\\、'→\'、"→\"、改行→\n ・UTF-7を使用しない。 ・WAF
・SQLインジェクション ・対策 ・バインド変数を使用する。 ・エスケープ(';%+) ・アクセス権限設定 ・詳細なエラー・メッセージを返さない。 ・WAF
・OSコマンド・インジェクション ・対策 ・OSコマンド呼び出し可能な関数を実行しない、 ・ルール、データチェック(エスケープはしない) ・ユーザ入力を持って行かない。 ・WAF
・HTTPヘッダインジェクション ・ヘッダの追加 Cookieの設定
・ボディの追加 ・偽情報、スクリプト挿入 ・レスポンス分割とキャッシュ汚染
・対策 ・APIの使用(エスケープ機能を持った) ・改行コードは削除する。 ・CookieはURLエンコード ・WAF
・不正なコマンドやリクエストの発行
・スパムメール
・マルウェア ウワトモスボ
データ消去、改ざん、漏洩、バックドア
・ウィルス 宿主に感染、潜伏、発病の機能を持つ。
・対策 ・GW上 ・F/W、IDPS ・ウィルス対策 ・プロキシサーバによるアクセス制御
・クライアント上 ・ウィルス対策、ウィルス検査 ・OS最新、パッチ ・OS-F/W、Personal-F/W ・無関係なソフトの使用禁止(フリー等)
・その他 マネジメント面(感染後の対策)
・ワーム(NW感染型ワーム) MSBlasterなど、潜伏期間がなく、 ポートを攻撃しながら広がる。
・対策 ・F/W、IDPS ・外部持ち出しに注意。
・トロイの木馬 正常に動作していると見せかけて、悪さをする。
RAT:Back OrificeやSubSeven?に代表されるリモートから コントロールが可能なトロイの木馬プログラムの総称。
・対策 ・ウィルス対策 ・F/W、IDPS ・プロキシサーバ(コンテンツフィルタリング
・悪意のあるモバイルコード JavaApplet?、ActiveX、JavaScript
・対策 ・プロキシサーバ(コンテンツフィルタリング
・スパイウェア 主には個人情報の漏洩(キーロガー)
・対策 ・ウィルス対策 ・F/W、IPS ・プロキシサーバ(コンテンツフィルタリング
・ボット 遠隔操作可能(IRC、IM、P2P) ・スパム ・DoS、DDoS(ボットネット) ・脆弱性の調査、スパイ活動 ・情報の削除、改竄、漏洩
・対策、ウィルス+IRC、IM、P2P
・検出方法 以下の ・亜種が次々作られるタイプ ・ポリモーフィック型ウィルス ・未知のウィルス に対しては、ヒューリスティック・ビヘイビア法が有効
・コンペア法 原本との比較
・パターン・マッチング法 ウイルスの特徴的なパターンを登録した定義ファイル とマッチングするかどうかでウイルス検出する方法。
・チェックサム/インテグリティチェック法 ウイルスに感染していないことを保証する情報を付加 「チェックサム」「ディジタル署名」
・ヒューリスティック法 ・スタティック・ヒューリスティック法 ウイルスのとるであろう動作を事前に登録しておき、 検査対象コードに含まれる一連の動作と比較して検出する手法。 ・ダイナミック・ヒューリスティック法 ビヘイビア法
・ビヘイビア法 ウイルス感染・発病によって生じる異常な 動作や通信の変化を監視してウイルス検出する方法。
・ガンブラー FTPのアカウントを盗んで、Webサイトを改ざんする。
・攻撃サイトのリダイレクト (ドライブバイダウンロード) でマルウェアをDLして実行 #ここをガードできれば対策できる。
・FTPのアカウント情報を盗んで送信してしまう。 #IDPSで検知
・このアカウントを使用してWebサイトを改竄 (レンタルサーバなどはFTPが多いので) そして、そのサイトも攻撃サイトに改竄。 #サイトのチェックなどで検知